Jak się chronić przed tymi 8 atakami inżynierii społecznej

  • Edmund Richardson
  • 0
  • 1205
  • 99
Reklama

Oprogramowanie może cię do tej pory zdobyć. Możesz chronić swoje hasła, instalować oprogramowanie antywirusowe, konfigurować zaporę ogniową, ale ostatecznie zawsze istnieje słaby link.

Ludzie.

Cały sektor hakowania rozwinął się wokół ludzkiego aspektu bezpieczeństwa znanego jako inżynieria społeczna. Czym jest inżynieria społeczna? [MakeUseOf wyjaśnia] Co to jest inżynieria społeczna? [MakeUseOf wyjaśnia] Możesz zainstalować najsilniejszą i najdroższą zaporę ogniową w branży. Możesz edukować pracowników na temat podstawowych procedur bezpieczeństwa i znaczenia wyboru silnych haseł. Możesz nawet zablokować serwerownię - ale jak… Korzystając z połączenia technicznego hakowania i umiejętności interpersonalnych, z dużą dawką manipulacji, inżynier społeczny - który może również pracować jako haker lub w połączeniu z jednym - ma nadzieję na wydobycie prywatnych lub poufnych informacji z celu. Ludzie manipulowali i okłamywali innych przez wiele, wiele lat, ale socjotechnika robi to ze szczególnym celem stworzenia środowiska, w którym ludzie będą ujawniać dane osobowe.

Chociaż techniki te są często wykonywane w celu włamania się do firmy, można je stosować u osób fizycznych, szczególnie tych o wysokim profilu. Jeśli jesteś celem - skąd miałbyś wiedzieć? Jakie techniki socjotechniczne zastosowałby haker i jak się przed nimi uchronić? Rzućmy okiem na niektóre z najczęstszych metod ataku.

1. Phishing

Social-Engineer.org opisuje phishing jako “praktyka wysyłania wiadomości e-mail pozornie pochodzących z renomowanych źródeł w celu wywierania wpływu lub uzyskiwania danych osobowych.”

Najczęstszymi tego przykładami są niesławne e-maile z kont bankowych w Nigerii Top 5 oszustw internetowych i oszustw wszechczasów Top 5 oszustw internetowych i oszustw wszechczasów “Pilne: masz prawo do zwrotu podatku”.

Jak się chronić

  • Nie klikaj linków w wiadomościach e-mail. Jeśli masz jakiekolwiek wątpliwości dotyczące bezpieczeństwa wiadomości e-mail, nie klikaj żadnych linków - nawet jeśli wyglądają na uzasadnione. Jak rozpoznać e-mail wyłudzający informacje Jak rozpoznać e-mail wyłudzający informacje Złapanie wiadomości e-mail wyłudzających informacje jest trudne! Oszuści udają PayPal lub Amazon, próbując ukraść hasło i dane karty kredytowej, jeśli ich oszustwo jest niemal idealne. Pokazujemy, jak rozpoznać oszustwo. . Łatwiej jest najechać kursorem na link i sprawdzić, czy prowadzi on do właściwej witryny na komputerze niż na urządzeniu mobilnym, ale najlepszym rozwiązaniem jest po prostu ręczne przejście do samej witryny i zalogowanie się bezpośrednio niż przy użyciu podanego adresu URL.
  • Nie pobieraj załączników. Najprostszym sposobem na zainfekowanie urządzenia złośliwym oprogramowaniem jest pobranie załączników e-mail. Większość internetowych klientów poczty skanuje załączniki, aby wiedzieć, czy są bezpieczne, ale nie jest to niezawodne. Jeśli pobierasz załącznik, przed otwarciem zeskanuj go za pomocą oprogramowania antywirusowego. Jeśli rozszerzenie pliku nie jest zgodne z oczekiwaniami, nie otwieraj go, ponieważ niektóre złośliwe oprogramowanie można ukryć “Document.pdf.exe”. Aby być bezpiecznym - nigdy nie otwieraj (ani nie pobieraj) “.exe” załączniki.
  • Sprawdź adres nadawcy. Na urządzeniach mobilnych może to być trudne, a atakujący o tym wiedzą i coraz częściej wykorzystują to w swoich atakach. Typowym przykładem jest nadawca wymieniony jako “Paypal” ale adres może wyglądać “[email protected]” lub “[email protected]”. Jeśli wygląda to nietypowo, nie klikaj żadnych łączy ani nie pobieraj załączników.

2. Vishing

Vishing jest phishingiem, ale wykonuje się go przez telefon. Nowe techniki phishingu, o których należy pamiętać: Vishing i smishing Nowe techniki phishingu, o których należy pamiętać: Vishing i smishing Vishing i smishing są niebezpiecznymi nowymi wariantami phishingu. Na co powinieneś uważać? Jak poznasz próbę prześladowania lub wymuszenia, gdy się pojawi? I czy prawdopodobnie będziesz celem? . Może to być bardzo skuteczne, ponieważ rozmowa z prawdziwym człowiekiem może sprawić, że ludzie poczują się swobodnie, o ile tylko zostanie nawiązane właściwe porozumienie.

Typowym przykładem jest połączenie z “wsparcie techniczne” który następnie poprosi Cię o zweryfikowanie Twojego hasła lub innych poufnych informacji.

Jak się chronić

  • Sprawdź identyfikator dzwoniącego. Jeśli ktoś twierdzi, że dzwoni z Twojego banku, wypatruj jego kontroli bezpieczeństwa, takich jak wymienienie pewnych rzeczy z Twojego konta. Uzyskaj pełną nazwę, dział i oddział. Upewnij się, że masz pewność, że są tym, za kogo się podają.
  • Uzyskaj informacje kontaktowe. Poproś ich o dane kontaktowe, spróbuj je zweryfikować online i powiedz, że oddzwonisz. To daje czas na ich uwierzytelnienie.
  • Zachowaj ostrożność podczas rozmów telefonicznych. Podczas gdy niektórzy ludzie są po prostu mili i naprawdę fajnie z nimi rozmawiają, może to być również część zestawu narzędzi inżyniera społecznego, abyś poczuł się swobodnie i miał większe szanse na ujawnienie informacji. Jeśli połączenie dało ci powód do podejrzeń, bądź sceptyczny wobec osoby dzwoniącej.

3. Media społecznościowe

Jak często sam Google? Mów dalej - nie, naprawdę - jak często? A co się stanie, kiedy to zrobisz? Prawdopodobnie twoje konta na Twitterze, LinkedIn, Facebooku, Foursquare. Przełącz wyszukiwanie na obrazy, a znajdziesz ziarniste zdjęcie ze starego profilu MySpace lub Bebo.

Teraz zastanów się, jakie informacje otrzymujesz z tych linków - przybliżona (lub szczegółowa) lokalizacja, odwiedzane miejsca, lista znajomych, miejsce pracy i inne. To, jak wiele informacji publikujesz, może być dość przerażające - nawet jeśli nie masz na to ochoty.

Jak się chronić

  • Pomyśl, zanim opublikujesz. Czy publikujesz coś, o czym nie chciałeś, np. Geotagowanie zdjęcia, czy na tle zdjęcia znajdują się informacje wrażliwe lub identyfikujące?
  • Dostosuj te ustawienia prywatności. Wszyscy wiemy, że sieci społecznościowe uwielbiają dzielić się wszystkim ze wszystkimi - dlatego ustawienia prywatności Facebooka są tak skomplikowane 8 rzeczy do zrobienia w ciągu godziny, aby odzyskać prywatność z Facebooka 8 rzeczy do zrobienia w godzinę, aby zapanować do prywatności od Facebooka Wszyscy wiedz, że Facebook pożera jak najwięcej twoich informacji. Ale w jaki sposób możesz odzyskać kontrolę nad swoją prywatnością? Opuszczenie Facebooka jest opcją, ale dostępne są inne opcje. , ale te ustawienia istnieją z jakiegoś powodu. Upewnij się, że publikujesz posty tylko osobom, które chcesz zobaczyć. Zerwać “przyjaciele” których nie wiesz. Jest to naprawdę ważne na Facebooku, który jest siecią, w której aktywnie zachęcamy Cię do udostępnienia Facebooka Prywatność: 25 rzeczy, które wie o Tobie Sieć społecznościowa Prywatność: 25 rzeczy, które O Tobie wierzy Sieć społecznościowa Facebook zna nas zaskakująco - informacje chętnie wolontariusz. Na podstawie tych informacji możesz podzielić się na dane demograficzne, nagrać swoje „polubienia” i monitorować relacje. Oto 25 rzeczy, które Facebook wie o… .
  • Zapobiegaj indeksowaniu w wyszukiwarkach. Jeśli chcesz zatrzymać wyświetlanie konta Pinterest w wynikach wyszukiwania obok LinkedIn, przejdź do ustawień i wyłącz indeksowanie w wyszukiwarkach. Większość głównych sieci społecznościowych ma tę opcję.
  • Idź prywatnie. Zastanów się, czy naprawdę potrzebujesz publicznych kont na Instagramie i Twitterze.
  • Pomyśl, jeśli musisz opublikować. To, że istnieje opcja publikowania, nie oznacza, że ​​musisz. To nie tylko zapobiega nadmiernemu udostępnianiu publicznie, ale może również pomóc w stworzeniu lepszych relacji z technologią.

4. Nurkowanie w śmietniku

Niefortunną prawdą jest to, że nawet w naszym współczesnym świecie nadal otrzymujemy poufne informacje (dokumentacja medyczna, wyciągi bankowe) lub spam w naszych (fizycznych) skrzynkach pocztowych. A co z dokumentami, które przywiozłeś do domu z pracy do edycji przed następnym dużym spotkaniem? Czy właśnie wrzuciłeś je do kosza, kiedy już z nimi skończyłeś? To jest skrzynia skarbów dla początkującego inżyniera społecznego.

W niektórych sytuacjach mogą to zrobić “nurkowanie w śmietniku” gdzie przeszukują śmieci, by znaleźć informacje, które mogą wykorzystać na twój temat.

Jak się chronić

  • Zniszcz wszystkie rzeczy. Podobnie jak w mediach społecznościowych, element po elemencie jest trudny do zobaczenia, jaką szkodą może być wyrzucenie czegoś takiego jak paragon. Ale kiedy wszystkie te informacje zostaną zebrane razem, ujawni o tobie znacznie więcej, niż zamierzałeś. Najlepsza rada tutaj jest, chyba że wyraźnie nieszkodliwa, a następnie zniszcz ją. Oto 6 kawałków papieru, które powinieneś zawsze niszczyć Oto 6 kawałków papieru, które powinieneś zawsze niszczyć Wiemy, że ważne dokumenty muszą zostać zniszczone, ale samozadowolenie jest łatwe: „nie naprawdę ważne.' Ale czy powinieneś popadać w skrajności i zniszczyć wszystkie zapisy? Jakie dokumenty naprawdę potrzebujesz zniszczyć? .
  • Przenieś online (jeśli możesz). W Internecie są pewne niepewne rzeczy, ale jedna rzecz nie robi to tworzenia dokumentacji dla Ciebie. Ponieważ smartfony i Internet generalnie stały się bardziej wszechobecne, banki i inne narzędzia zaczęły działać w Internecie. Jeśli Twój dostawca zezwala na wyciągi online, włącz je.
  • Dbaj o bezpieczeństwo poufnych informacji. Może się to wydawać staroświeckie, ale jeśli musisz przechowywać papierowe kopie informacji prywatnych lub poufnych, trzymaj je za zamkiem i włóż do sejfu.

5. Przynęta

Atak działa z powodu zainteresowania ludzi (lub chciwości). Osoba atakująca zostawi zainfekowane urządzenie USB, dysk CD lub inny nośnik fizyczny i zaczeka, aż ktoś go podniesie, włoży do komputera i zarazi się.

Jak się chronić

  • Nie odbieraj (ani nie używaj) losowych USB. Wiem, że możesz ulec pokusie, aby zobaczyć, co tam jest, i sprawdzić, czy możesz pomóc odzyskać to prawowitemu właścicielowi. Ale nie rób tego. To po prostu nie jest warte ryzyka. Jeśli nie wiesz, co to jest, nie wkładaj go do komputera.
  • Zainstaluj program antywirusowy. Na wszelki wypadek, gdy zdecydujesz się na podłączenie nieznanego urządzenia do swojego komputera, upewnij się, że masz najlepszą ochronę, jaką możesz 5 Najlepszych darmowych pakietów Internet Security dla systemu Windows 5 Najlepszych darmowych pakietów Internet Security dla systemu Windows Który pakiet zabezpieczeń najbardziej ufasz? Patrzymy na pięć najlepszych darmowych pakietów bezpieczeństwa dla Windows, z których wszystkie oferują funkcje antywirusowe, anty-malware i funkcje ochrony w czasie rzeczywistym. . Pamiętaj jednak, że niektóre złośliwe oprogramowanie może unikać, a nawet wyłączać oprogramowanie antywirusowe.

6. Tailgating

Ten atak jest najczęściej wymierzony w firmy, choć nie wyłącznie. To wtedy atakujący uzyska dostęp do fizycznej przestrzeni, podążając za lub uprawiając atak za upoważnioną osobą.

Jak się chronić

  • Bądź świadomy tego, kto jest wokół ciebie. Dobry napastnik nie będzie się wyróżniał, ale jeśli pewnego dnia pojawi się ktoś, kogo nie rozpoznajesz, miej na niego oko.
  • Nie bój się pytać. Tailgating jest najczęstszy w pracy, w której osoba atakująca ma nadzieję uzyskać informacje o firmie. Nawet poza kontekstem pracy nadal nie powinieneś bać się zadawać pytań. Jeśli ktoś podąża za tobą do twojego apartamentowca, zapytaj go, dokąd idzie i czy możesz pomóc mu znaleźć drogę. Inżynier społeczny najczęściej unika tych pytań, a nawet może zrezygnować z ataku.

7. Typosquatting

Zbyt łatwo jest źle wpisać adres strony internetowej. I dokładnie tego chce inżynier społeczny. Ci napastnicy twierdzą, że witryny są podobne do popularnych miejsc docelowych (pomyśl “Amozon” zamiast “Amazonka”), a następnie użyj tych stron do przekierowania użytkowników lub przechwycenia danych logowania do prawdziwej witryny. Niektóre z większych witryn już ci w tym pomogły i przekierowują błędnie napisane odmiany swoich adresów URL na prawidłowe.

Jak się chronić

  • Podczas wpisywania adresów witryn internetowych zwróć uwagę. Wiem, że może to kusić, aby się spieszyć, zwłaszcza gdy znasz stronę internetową, ale zawsze sprawdzaj, zanim wejdziesz.
  • Zainstaluj dobry program antywirusowy. Niektóre witryny typograficzne będą próbowały nakłonić Cię do pobrania złośliwego oprogramowania. Dobre oprogramowanie antywirusowe zbierze wszystkie złośliwe pliki - a nawet strony internetowe - zanim spowodują one jakąkolwiek szkodę.
  • Dodaj do zakładek często odwiedzane strony. To są zakładki dla kreatywnych sposobów, które musisz spróbować uporządkować swoje zakładki. Kreatywne sposoby, które musisz spróbować uporządkować swoje zakładki. Ale jaki naprawdę jest najlepszy sposób na zapisywanie i organizowanie zakładek? Oto kilka kreatywnych sposobów, w zależności od stylu i sposobu korzystania z przeglądarki. . Oznacza to, że zawsze będziesz wiedział, że kierujesz się na prawdziwą stronę internetową.

8. Clickjacking

Clickjacking to technika używana do nakłaniania użytkownika do kliknięcia na coś innego, niż myśleli Clickjacking: co to jest i jak można tego uniknąć? Clickjacking: co to jest i jak możesz tego uniknąć? Clickjacking jest trudny do wykrycia i może być katastrofalny. Oto, co musisz wiedzieć o klikaniu, w tym czym jest, gdzie go zobaczysz i jak się przed nim zabezpieczyć. byli.

Przykładem może być opublikowanie na Facebooku filmu Lolcat, który wyglądałby jak film na YouTube. Klikasz przycisk odtwarzania, ale zamiast oglądać, jak kilka kotów się kręci, kończysz na stronie z prośbą o pobranie oprogramowania lub czegokolwiek innego niż obejrzenie filmu z Lolcat.

Jak się chronić

  • Zainstaluj NoScript. NoScript to dodatek do przeglądarki Firefox, który automatycznie blokuje wykonywalny skrypt WWW, taki jak Flash, Java i JavaScript. NoScript ma funkcję o nazwie “ClearClick” który ma na celu zapobieganie atakom typu „kliknięcie”.
  • Nie używaj przeglądarek w aplikacji. Na telefonach komórkowych może być trudniej popełnić i zapobiec kliknięciom. Jednym ze sposobów jasnego sterowania jest nieużywanie przeglądarek internetowych w aplikacji jako najbardziej prawdopodobnego punktu ataku dla kliknięć. Trzymaj się domyślnej przeglądarki internetowej.

Chroń się - ale zachowaj spokój

Chociaż inżynieria społeczna może wydawać się przerażająca - ktoś wykorzystuje ludzkie zachowanie w celu oszukiwania cię w ujawnianiu informacji osobistych lub poufnych - ale ważne jest, aby zachować spokój. Ryzyko może zawsze istnieć, ale jest mało prawdopodobne, aby się kiedykolwiek wydarzyło.

Jako osoba fizyczna masz tak zwane “prywatność poprzez niejasność”, więc jeśli nie jesteś celebrytą lub szefem dużej firmy, jest mało prawdopodobne, abyś był specjalnie ukierunkowany. Pamiętaj, aby pamiętać o tych nawykach, ale nie pozwól im kontrolować twojego życia. Życie spędzone w stanie ciągłej nieufności byłoby niezwykle stresujące i o wiele mniej przyjemne.

Czy korzystasz z którejkolwiek z tych wskazówek, aby zapewnić sobie ochronę? Czy wiesz, że istnieje coś takiego jak inżynieria społeczna? Masz jakieś sugestie? Daj nam znać w komentarzach poniżej!

Źródło obrazu: haker ciężko pracuje przez ra2studio przez Shutterstock.com, Andrey_Popov przez Shutterstock.com, Źródło obrazu: wk1003mike przez Shutterstock.com, Źródło obrazu: rvlsoft przez Shutterstock.com




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.